Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Построить график изменения вероятности безотказной работы от времени P=P(t) 2 Определить γ-процентный ресурс системы 3
Создан заказ №1151437
1 мая 2016

Построить график изменения вероятности безотказной работы от времени P=P(t) 2 Определить γ-процентный ресурс системы 3

Как заказчик описал требования к работе:
Выполнить задание, таблицу и график в экселе, пояснительная записка, могу скинуть пример выполнения, либо скачайте методичку )
Фрагмент выполненной работы:
Построить график изменения вероятности безотказной работы от времени P=P(t). 2. Определить γ-процентный ресурс системы 3. Предложить способы увеличения γ-процентного ресурса не менее чем в 1,5 раза: а) повышением надежности элементов б) структурным резервированием одного или нескольких элементов Все элементы работают в периоде нормальной эксплуатации. Резервирование отдельных элементов или групп элементов осуществляется идентичными по надежности элементами или группами. (работа была выполнена специалистами Автор 24) Переключатели при резервировании считаются идеальными. Рисунок 1 – Структурная схема системы Таблица 1 – Исходные данные к варианту 11 γ, % Интенсивности отказов элементов, λi , x10-6 1/ч 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 75 0,05 0,2 0,2 0,5 0,5 0,5 0,5 0,5 0,5 0,5 0,5 0,5 0,2 0,2 0,1 Решение: 1)В исходной схеме элементы 4, 5, 6 соединены последовательно, заменяем их квазиэлементом А. Аналогичные действия выполняем для элементов 7, 8, 9 и 10, 11, 12. Схема после преобразования приведена на рисунке 2. Рисунок 2 – Схема после преобразования 1 2) Элементы A, B и С образуют соединение “2 из 3”. Заменяем их квазиэлементом D. Так как вероятности безотказной работы этих элементов одинаковы, для расчета вероятности безотказной работы элемента D можно применить комбинаторный метод. После преобразования схема принимает вид: Рисунок 3 – Схема после преобразования 2 3) Элементы 2, 3, D, 13 и 14 соединены в мостиковую структуру. Для расчета вероятности безотказной работы группы элементов воспользуемся методом минимальных путей. Составим логическую схему: Рисунок 4 – Логическая схема Для схемы на рисунке 4: Перейдем к вероятностям, с учетом того, что P2=P3=P13=P14: После преобразования схема примет вид: Рисунок 5 – Схема после преобразования 3 4) Элементы 1, Е и 15 соединены последовательно, следовательно, вероятность безотказной работы всей системы: 5) Так как по условию все элементы системы работают в периоде нормальной эксплуатации, то есть интенсивность отказов элементов системы не зависит от времени, вероятность безотказной работы элементов 1–15 подчиняется закону: 6) Результаты расчетов вероятностей безотказной работы элементов для наработки до 2,5·106 часов приведены в таблице 2. Также в таблице 2 приведены результаты расчетов P(t) для квазиэлементов и системы в целом. 7) График зависимости вероятности безотказной работы системы от времени показан на рисунке 5, пунктиром на графике показан требуемый уровень безотказности системы. Рисунок 5 – Зависимость вероятности безотказной работы системы от времени 8) По графику находится γ-процентная выработка системы для γ=0,75. Tγ=1,09 ·106 часов. По заданию требуется увеличить в 1,5 раза γ-процентную выработку 9) Из таблицы 2 видно, что при t = 1,635·106 наименьшая вероятность безотказной работы у квазиэлемента E, значит, для достижения требуемого значения нужно увеличивать вероятность безотказной работы элементов этого квазиэлемента. Найдем требуемую вероятность безотказной для этого элемента: 10) Далее определим требуемую вероятность работы квазиэлемента D: Полученное значение больше 1, следовательно, не существует элемента D, который позволил бы получить требуемое значение, не изменяя остальных элементов. Следовательно, нужно менять элементы 2, 3, 13, 14. Найти нужное значение аналитически сложно, воспользуемся графо-аналитическим методом: построим зависимость PE(P2): Рисунок 6 – Зависимость PE(P2) 11) Из графика видно, что значения 0,96 PE достигает при P2=0,9. Далее необходимо определить требуемую интенсивность отказов для элементов 2, 3, 13 и 14: 12) Для того, чтобы увеличить γ-процентную выработку системы требуется уменьшить интенсивность отказов элементов 2, 3, 13 и 14 до 0,064·10-6 1/час. 13) Чтобы получить заданное значение γ-процентной выработки используя только имеющиеся элементы, параллельно каждому из элементов 2, 3, 13 и 14 подключим такой же элемент. Таким образом, при выходе из строя одного из параллельно включенных элементов система останется работоспособной. Структурная схема системы приведена на рисунке 7...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
2 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vnnВладимир
5
скачать
Построить график изменения вероятности безотказной работы от времени P=P(t) 2 Определить γ-процентный ресурс системы 3.jpg
2017-12-14 21:51
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Работа не выполнена, но автор очень старался. Претензий по сотрудничеству не имею, так как мою работу не смогли выполнить уже более 10 авторов. Да, бывает и такое. Желаю автору удачи.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Тема: «Разработка руководства по защите информации»
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
СОЗДАНИЕ ПРЕЗЕНТАЦИИ. Специализированные программы для защиты от вирусов.
Презентации
Информационная безопасность
Стоимость:
300 ₽
Разработка программного обеспечения для защиты от внешних атак
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Проект системы цифровой связи с разработкой модема фазоманипулированного сигнала.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Программно-аппаратные средства обеспечения информационной безопасности
Решение задач
Информационная безопасность
Стоимость:
150 ₽
практическая работа. Сокрытие сообщения методом знаков одинакового начертания
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Идентификация. Решить 3 задачи
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Практическая работа по предмету "Бурение нефтяных и газовых скважин
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Рассчитать ослабление звука ограждающими конструкциями.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Сдать экзамен JavascriptSecurity на площадке hacktory
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Алгоритм Хемминга, который может исправлять одну ошибку. Задание: — за
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Информационная безопасность «Количественная оценка стойкости парольной защиты
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы